Ein Virenforscher hat ein Exploit-Kit entdeckt, das zahlreiche Router-Modelle von bekannten Herstellern angreifen kann. Dieses versucht Schwachstellen im Router auszunutzen um den eingestellten DNS-Server zu manipulieren. So kann der Internetverkehr des Opfers umgeleitet werden. Je nach Modell versucht das Exploit-Kit bekannte Sicherheitslücken auszunutzen oder es probiert die Standardzugangsdaten durch.
Nachfolgend eine Liste der betroffenen Modelle (Stand 18.05.2015):
- ASUS AC68U
- ASUS RTN56U & ASUS RTN10P & ASUS-RTN66U & ASUS-RT56-66-10-12
- ASUS-RTG32
- BELK-PHILIPS
- BELKIN F5D7230-4
- BELKIN F5D8236-4V2
- BELKIN F9k1105V2
- BELKIN-F5D7231-4
- BELKIN-F5D7234-4
- D'LINK DIR-600
- D'LINK DIR-604
- D'LINK DIR-645
- D'LINK DIR-810L & DIR-826L & DIR-615 & DIR-651 & DIR-601 & WBR1310 & D2760
- D'LINK DSLG604T
- D'LINK-DIR-2740R
- EDIMAX BR6208AC
- LINKSYS BEFW11S4 V4
- LINKSYS L120
- LINKSYS WRT54GSV7
- LINKSYS-BEFW11S4 V4
- LINKSYS-LWRT54GLV4
- LINKSYS-WRT54GV8
- LINKSYS-X3000
- LINSYS L000
- Medialink WAPR300N
- Microsoft MN-500
- NETGEAR DGN1000B & DG834v3 & DGN2200
- NETGEAR WNDR3400
- NETGEAR-DGN1000 & NETGEAR-DGN2200
- NETGEAR-WNR834Bv2
- NETGEAR-WPN824v3
- NETIS WF2414
- TENDA 11N
- TPLI ALL
- TPLI-WR940N & WR941ND & WR700
- TRENDNET E300-150
- TRIP-TM01
- TRIP-TM04
- Trendnet TW100S4W1CA
- ZYXEL MVR102
- ZYXEL NBG416
- ZYXEL-NBG334W
Wie kann ich mich vor einem Angriff schützen?Schützen können Sie sich vor solchen Angriffen nur, indem Sie die Router-Firmware regelmäßig aktualisieren. Sollte bisher noch keine Aktualisierung vorgenommen worden sein, so ist dies dringend zu empfehlen.
Außerdem sollten Sie das Standardpasswort ändern sofern der Hersteller den Router mit diesem ausliefert!
Test-SeiteUnter folgendem Link finden Sie eine Testseite von F-Secure mit der Sie Ihren DNS-Server kontrollieren können, ob dieser in der Vergangenheit bereits auffällig geworden ist.
Testseite von F-SecureWenn Preise senken einfach nicht ausreicht :
https://www.itsco.de